Electron contextIsolation RCE via IPC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako preload skripta izlaže IPC krajnju tačku iz main.js datoteke, proces renderera će moći da joj pristupi i ako je ranjiv, RCE bi mogao biti moguć.
Većina ovih primera je uzeta odavde https://www.youtube.com/watch?v=xILfQGkLXQo. Pogledajte video za dodatne informacije.
Primer sa https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21 (imate ceo primer kako je MS Teams zloupotrebljavao XSS za RCE u tim slajdovima, ovo je samo vrlo osnovni primer):
Pogledajte kako main.js
sluša na getUpdate
i preuzima i izvršava bilo koju URL koja se prosledi.
Pogledajte takođe kako preload.js
izlaže bilo koji IPC događaj iz main.
Eksploatacija:
Ako preload skripta direktno izlaže renderer-u način da pozove shell.openExternal
, moguće je dobiti RCE
Ako skripta za učitavanje omogućava potpunu komunikaciju sa glavnim procesom, XSS će moći da pošalje bilo koji događaj. Uticaj ovoga zavisi od onoga što glavni proces izlaže u smislu IPC.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)